一种用于无线网中非法AP的检测与阻断方法与流程

您所在的位置:网站首页 非法ap 一种用于无线网中非法AP的检测与阻断方法与流程

一种用于无线网中非法AP的检测与阻断方法与流程

2024-07-17 11:56| 来源: 网络整理| 查看: 265

一种用于无线网中非法AP的检测与阻断方法与流程

本发明涉及网通设备的网络通信安全技术领域,具体涉及一种用于无线网中非法AP的检测与阻断方法。

背景技术:

近年来,随着WiFi在手机、Pad、个人电脑等设备上的普及,给人们的工作和生活带来了更多的便利,但无线网络安全问题也随之出现。这些移动终端上承载着越来越多的个人生活、娱乐、工作等方面的信息,其中包含大量的个人隐私甚至商业秘密信息,这些信息的重要性不言而喻。由于移动终端的信息交互基本都离不开无线网络连接,而无线信号是空气中是无处不在的,人们很自然会产生这样的忧虑:我的隐私是否会随着无线信号飞来飞去?无线网络安全该如何保证?其中无线非法钓鱼所造成的隐私泄露是经常被提及的一个话题,让人们谈“无线”色变,非法人士通过构造一个非法AP的方式,截取你的重要数据,由于你是借用非法人士的非法AP上网的,非法人士可以控制你要登录的网页,进入的其实是非法人士伪造的钓鱼网站,此外非法人士也可以强制你访问钓鱼网站。通过这个方法,非法人士可以骗取用户的个人隐私信息,甚至是网银、支付宝账号和密码。所以说无线非法的危害性是极大的。

如果能想到一种检测与阻断方法,为安全部门提供相应技术,为用户提供安全舒适的上网环境。但是在现有技术中还没有这种方法。

技术实现要素:

为解决上述问题,本发明提供了一种用于无线网中非法AP的检测与阻断方法,通过对周边无线报文的嗅探跟解析,从中找到违法AP的信息,从而实现对此非法AP的阻断。

为实现上述目的,本发明采取的技术方案为:

一种用于无线网中非法AP的检测与阻断方法,包括如步骤:

S1、通过WIFI热点设备搜索并捕获周边AP的信标帧以及相关报文;

S2、对捕获后的报文进行解析,同时根据相应算法匹配是否为非法AP,确定为非法AP后,对其发送相应报文进行阻断。

具体的,包括以下步骤:

步骤一、通过WIFI热点设备搜索周边AP的Beacon帧和Probe Response帧;

步骤二、对接收到的Beacon帧或Probe Response帧进行算法匹配,具体算法为:

(1)判断接收的beacon帧以及Probe Response帧中的vendor specific字段第5位是否为01;

(2)判断接收的beacon 帧以及Probe Response帧报文中bssid与ssid,以及无线加密方式是否与自己一样,如果vendor specific字段第5位不为01,并且bssid与ssid,以及无线加密方式都与自己一样,那么判定为非法AP。

步骤三、检测到某客户端与非法AP之间的数据通讯

步骤四、伪造一个该客户端发向非法AP的Deauthentication帧,并发给非法AP,阻断客户端与非法AP的连接。

其中,本发明不仅适用于WLAN热点设备,还适用于特定设备。如:网安审计设备,探测设备,防攻击设备。

本发明具有以下有益效果:

通过抓取报文,分析报文,发出阻断报文,从而实现对非法AP的检测与阻断。

附图说明

图1为本发明实施例一种用于无线网中非法AP的检测与阻断方法的流程图。

图2为本发明实施例一种用于无线网中非法AP的检测与阻断方法中的设备内部具体流程图。

图3是本发明一种用于无线网中非法AP的检测与阻断方法中的报文机制流程图。

具体实施方式

为了使本发明的目的及优点更加清楚明白,以下结合实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

如图1所示,本发明实施例提供了一种用于无线网中非法AP的检测与阻断方法,包括如步骤:

S1、通过WIFI热点设备搜索并捕获周边AP的信标帧以及相关报文;

S2、对捕获后的报文进行解析,同时根据相应算法匹配是否为非法AP,确定为非法AP后,对其发送相应报文进行阻断。

如图2-图3所述,包括以下步骤:

步骤一、通过WIFI热点设备搜索周边AP的Beacon帧和Probe Response帧;

步骤二、对接收到的Beacon帧或Probe Response帧进行算法匹配,具体算法为:

(1)判断接收的beacon帧以及Probe Response帧中的vendor specific字段第5位是否为01;

(2)判断接收的beacon 帧以及Probe Response帧报文中bssid与ssid,以及无线加密方式是否与自己一样,如果vendor specific字段第5位不为01,并且bssid与ssid,以及无线加密方式都与自己一样,那么判定为非法AP。

步骤三、检测到某客户端与非法AP之间的数据通讯

步骤四、伪造一个该客户端发向非法AP的Deauthentication帧,并发给非法AP,阻断客户端与非法AP的连接。

实施例1

步骤一、通过网安审计设备搜索周边AP的Beacon帧和Probe Response帧;

步骤二、对接收到的Beacon帧或Probe Response帧进行算法匹配,具体算法为:

(1)判断接收的beacon帧以及Probe Response帧中的vendor specific字段第5位是否为01;

(2)判断接收的beacon 帧以及Probe Response帧报文中bssid与ssid,以及无线加密方式是否与自己一样,如果vendor specific字段第5位不为01,并且bssid与ssid,以及无线加密方式都与自己一样,那么判定为非法AP。

步骤三、检测到某客户端与非法AP之间的数据通讯

步骤四、伪造一个该客户端发向非法AP的Deauthentication帧,并发给非法AP,阻断客户端与非法AP的连接。

实施例2

步骤一、通过探测设备搜索周边AP的Beacon帧和Probe Response帧;

步骤二、对接收到的Beacon帧或Probe Response帧进行算法匹配,具体算法为:

(1)判断接收的beacon帧以及Probe Response帧中的vendor specific字段第5位是否为01;

(2)判断接收的beacon 帧以及Probe Response帧报文中bssid与ssid,以及无线加密方式是否与自己一样,如果vendor specific字段第5位不为01,并且bssid与ssid,以及无线加密方式都与自己一样,那么判定为非法AP。

步骤三、检测到某客户端与非法AP之间的数据通讯

步骤四、伪造一个该客户端发向非法AP的Deauthentication帧,并发给非法AP,阻断客户端与非法AP的连接。

实施例3

步骤一、通过防攻击设备搜索周边AP的Beacon帧和Probe Response帧;

步骤二、对接收到的Beacon帧或Probe Response帧进行算法匹配,具体算法为:

(1)判断接收的beacon帧以及Probe Response帧中的vendor specific字段第5位是否为01;(2)判断接收的beacon 帧以及Probe Response帧报文中bssid与ssid,以及无线加密方式是否与自己一样,如果vendor specific字段第5位不为01,并且bssid与ssid,以及无线加密方式都与自己一样,那么判定为非法AP。

步骤三、检测到某客户端与非法AP之间的数据通讯

步骤四、伪造一个该客户端发向非法AP的Deauthentication帧,并发给非法AP,阻断客户端与非法AP的连接。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3